Menü

Virenschutz-Regeln - So schützen Sie Ihren Computer

Virenschutz-RegelnIm Prinzip gelten für den Virenschutz Ihres Computers die gleichen Vorsorgemassnahmen wie beispielsweise auch für Ihre Wohnung oder Ihr Haus. Nur die Bezeichnungen sowie die physischen Form der Verbrecher unterscheiden sich. Ähnlich wie für Ihr Haus oder Ihre Wohnung können Sie auch für Ihren Computer einige Vorkehrungen im Bezug auf die Sicherheit treffen, um sich vor Kriminelle Störenfriede zu schützen! Was tun Sie, um Ihr Haus zu schützen? Als erstes bilden Sie sich sehr Wahrscheinlich ein Urteil über Ihre Nachbarschaft: Gibt es womöglich kriminelle Energien in Ihrer Nachbarschaft? Oder wohnen Sie in einem kleinen Dörfchen, wo jeder jeden kennt und man noch nicht mal die Haustür abschließen muss? Dann würde sehr wahrscheinlich bereits ein Sicherheitsschloss genügen, damit sie ruhig schlafen können. Doch was ist, wenn Sie nach Hause kommen, ein etwa 10 mm großes, sehr sauber gebohrtes Loch befindet sich im Sicherheitsschloss? Sehr wahrscheinlich fragen Sie sich, was hier passiert ist. Entweder Sie kommen zum dem Schluss, dass das Sicherheitsschloss ein Fehl-kauf gewesen ist oder Sie überlegen sich eine weitere Schutzvorkehrung.

Als erstes könnten Sie das Sicherheitsschloss wieder ersetzen, durch ein sicheres. Zusätzlich könnten Sie noch einen Bewegungsmelder anbringen und eine Mauer um das Grundstück bauen. Doch einen 100 prozentigen Schutz gibt es nicht! Weder im realen Leben, noch am Computer. Die Fenster und die Tür sind mit Laufwerken und USB-Anschlüssen zu vergleichen, die Gartenmauer mit einer Firewall und der Bewegungsmelder mit einem Virenprogramm. Man kann es den kriminellen einfach nur so schwierig wie möglich machen!

Wir haben hier die wichtigsten Sicherheits-Punkte - die Sie auf jedem Fall beherzigen sollten - für Sie zusammengestellt. Wer seinen Rechner virenfrei und seine wertvollen Dateien in Sicherheit wahren will, der kommt um die Beachtung der nachfolgenden Virenschutz-Punkte nicht vorbei. Erwarten Sie an dieser Stelle nichts Neues, denn diese Virenschutz-Ratschläge sind dieselben, die Sie auch von anderer Stelle zu diesem Thema zu hören bekommen. Sie müssen sie nur umsetzen!

Sicherheitsupdates installieren

SicherheitsupdateFür alle Betriebssysteme werden hin und wieder sogenannte Patches oder Bugfixes herausgegeben, die oft schwerwiegende Fehler korrigieren. Solche Korrekturen sollten Sie unbedingt zeitnah installieren. Ansonsten können Kriminelle mit Hilfe von Exploits diese Schwachstellen ausnützen, um in Ihr System einzudringen. Der Rat gilt natürlich auch für andere Programme (z.B. E-Mail Programme, Browser, Flash).

Durch Updates werden nicht nur neue Features hinzugefügt, sondern vor allem Fehler in der Vorgängerversion behoben.

Benutzerkonto mit eingeschränkten Rechten nutzen

Windows Benutzerkonto fuer VirenschutzErstellen Sie ein zweites Windows-Benutzerkonto mit eingeschränkten Rechten. Veränderungen am Betriebssystem und Installationen können nur von einem Benutzer mit Administrator-rechten vorgenommen werden. Dies kann zum Schutz vor Viren und Trojanern genutzt werden. Das starten eines Schädlings ist bei der Nutzung eines eingeschränkten Benutzerkontos in der Regel nicht möglich. Alleine mit dieser Maßnahme steigern Sie den Schutz Ihres Computers enorm. Um ein eingeschränktes Benutzerkonto zu erstellen, klicken Sie auf den "Windows Startknopf" > "Systemsteuerung" > "Benutzerkonten hinzufügen/entfernen".

Antivirenprogramm einsetzen

VirenprogrammWer viel im Internet unterwegs ist, Dateien per E-Mail erhält oder aus Newsgroups herunterlädt, öfters neue Software ausprobiert und das alles ohne aktives Virenprogramm tut, der handelt schlichtweg grob fahrlässig und spielt mit dem Feuer. Die finanzielle Investition in ein gutes Virenprogramm lohnt sich in jedem Fall. Wer die Investition trotzdem scheut, der sollte zumindest ein kostenloses Virenprogramm benutzen. Ein effektiver Virenscanner - mit einer exzellenten Schutzwirkung - spart viel Zeit und Geld.

Sorgen Sie dafür, dass der Virenscanner ständig in Betrieb ist. Das senkt zwar die Systemleistung ein wenig, aber das sollten ihnen Ihre Daten wert sein. Führen Sie einmal pro Woche einen Komplettscan aller Dateien aus. Ein solcher Komplettscan kann bei großen Datenbeständen sehr lange dauern. Zur Not lassen Sie den Rechner über Nacht durchlaufen. Nur so ist sichergestellt, dass Ihr Rechner virenfrei ist und bleibt.

Ein gutes Virenprogramm muss stets auf aktuelle Virendefinitionen zurückgreifen können. Um diese möglichst schnell mit der aktuellen Version des Hersteller abgleichen zu können, sollte eine automatische Update-Funktion im Virenprogramm integriert sein. Doch auch der Hersteller muss möglichst schnell seine Hausaufgaben machen: Manchmal entwickeln sich einige wenige Virenexemplare binnen weniger Stunden zu einer Epidemie.

Wir testen monatlich die bekanntesten Virenscanner und stellen die Testergebnisse hier online.

Installation und Benutzung eines Firewallsystems

FirewallEine Firewall ist im Prinzip eine Mauer um Ihren Computer. Diese Mauer hat ein Tor und einen ziemlich strengen Türsteher. Wie beispielsweise vor jedem Szene-Club. Ohne diesen Türsteher würden sich unerwünschte Personen unter die Gäste mischen und so in den Club gelangen. Genauso können auch Hacker in Ihren Computer eindringen und dort Programme installieren oder sogar Ihren Computer Fernsteuern. Sind solche Hacker erst einmal auf Ihrem Computer, können diese eine Hintertür nutzen und so ungehindert rein und raus laufen. Eine Firewall verwaltet die Kontakte vom Netzwerk zur Außenwelt, welches Programm zum Beispiel ins Internet darf oder nur E-Mails abrufen kann usw.

Versteckte Dateierweiterungen anzeigen lassen

DateierweiterungDurch das Herunterladen von Software, die Benutzung von Email und andere Wege gelangt in zunehmendem Maße Software auf Ihren PC, deren Eigenschaften Sie nicht im Vorhinein kennen. Verhindern Sie durch korrekte Einstellungen Ihres Dateimanagers, dass sich möglicherweise gefährliche Dateien unbemerkt auf Ihrem Rechner breit machen.

Eine beliebte Variante, bösartigen Code auf die Rechner argloser Internetnutzer zu übertragen, besteht in der Vergabe einer doppelten Dateiendung. Dabei wird die Tatsache ausgenutzt, dass der Windows Dateimanager in der Standardeinstellung bei bekannten Dateitypen die Dateierweiterung nicht mehr anzeigt. Die harmlose Bilddatei „aufnahme.jpg“ wird entsprechend nur als „aufnahme“ geführt was ja auch nicht weiter schlimm ist. Es ist allerdings auch möglich, Dateien eine doppelte Dateiendung zu geben.

Die gefährliche, ausführbare Date aufnahme.exe, die einen Virus oder Trojaner enthält, wird dabei zum Beispiel in aufnahme.jpg.exe umbenannt und so an das arglose Opfer verschickt. Dieses sieht bei Erhalt der Datei als E-Mail-Anhang nun in der Windows-Standardeinstellung nur „aufnahme.jpg“, da der Windows Explorer den bekannten Dateianhang „.exe“ ausblendet. Zwar führt die Datei weiterhin das korrekte Icon einer .exe-Datei, dies wird aber leicht übersehen. Ist sich das Opfer der Einstellung des Dateimanagers nicht bewusst, führt ein Doppelklick auf die vermeintliche Bilddatei unweigerlich zum Start des Virus oder Trojaners. Um diese fatalen Folgen zu verhindern, sollten Sie den Dateimanager so einrichten, dass er immer die Dateiendungen aller Dateien anzeigt.

Rufen Sie den Windows Explorer auf und wählen Sie über die Menüleiste (Extras > Ordneroptionen > Ansicht) aus. Entfernen Sie bei den Erweiterten Einstellungen unter Dateien und Ordner den Haken vor dem Punkt „Dateinamenerweiterung bei bekannten Dateitypen ausblenden“. Bestätigen Sie anschließend mit OK und schließen Sie den Windows Explorer. Von nun an werden die Dateierweiterungen grundsätzlich angezeigt, so dass Sie schneller erkennen, was Sie vor sich haben.

E-Mail Anhänge misstrauen

Schutz vor SpamÖffnen Sie grundsätzlich keine Datei-Anhänge von E-Mails, wenn Sie sich nicht absolut sicher sind, was der Dateianhang erhält und dass der Absender die E-Mail bewusst abgesetzt hat. Auch von Ihnen bekannten Personen können Sie - ohne deren Wissen oder Einverständnis - verseuchte Dateien erhalten. Nämlich dann, wenn die Rechner der betreffenden Personen bereits selbst durch einen Internet-Wurm infiziert sind und eigenständig alle Email-Adressen des Outlook- oder Windows-Adreßbuchs abklappern und sich an selbige weiter verschicken. Manche Würmer benötigen dazu nicht einmal die Mitwirkung des E-Mail-Programms. Einige Schädlinge bringen eigene Mailserver mit und verbreitet sich zudem über Netzwerkfreigaben in Windeseile.

Falls Sie sich nicht absolut sicher sind – rufen Sie den Absender an und vergewissern Sie sich persönlich bei ihm, dass der Mailanhang unbedenklich ist! Um E-Mail-Anhänge möglichst unauffällig zu machen, nutzt ein geschickter Malware-Programmierer die Virenschutz-Unzulänglichkeiten des Betriebssystems aus, die in den Standard-Einstellungen, also direkt nach der Installation, überhaupt nicht berücksichtigt werden. So werden zum Beispiel nicht alle Dateiendungen angezeigt (siehe auch: Versteckte Dateierweiterungen anzeigen lassen).

Verschlüsseln Sie Ihre E-Mail Kommunikation

E-Mail Verschlüsseln Moderne Email-Kommunikation wird in Vergleichen oft der klassischen Briefpost gegenübergestellt. Ein oft nicht bedachter Makel bei E-Mails ist das "fehlende Briefgeheimnis";. Die gesamte Kommunikation geschieht in der Regel völlig offen. Sicherlich werden Sie auch herkömmliche Briefe schreiben, die in einem zugeklebten Briefumschlag verschickt werden, warum machen Sie sich diese Mühe? Die Antwort ist schnell gefunden: Der Brief ist ja schließlich nur für den Empfänger bestimmt und nicht für jeden neugierigen Nachbarn, Postboten etc. Eigentlich sollte es doch auch ein Pendant für die digitalen Briefe - auch e-Mails genannt - geben. Gibt es auch, PGP sei hier als Beispiel genannt. PGP (Pretty Good Privacy) ist nichts anderes als ein effizientes und ausgeklügeltes Verschlüsselungssystem.

Damit Sie nicht jede E-Mail wie eine Postkarte verschicken, und genau das machen Sie wenn Sie keine anderen Vorkehrungen treffen, sollten Sie die Nachricht verschlüsseln. Ein herkömmlicher Brief wird lediglich vom beauftragten Postunternehmen befördert, bei E-Mails ist die Lage ein wenig anders. Hier gibt es zahlreiche Stellen, die eine E-Mail in der Regel passiert bevor diese beim Empfänger angelangt. Woher soll der Briefschreiber nun wissen, wer alles seine E-Mail weiter gibt? Ein kleines Programm zum Kopieren von E-Mails die einen Server passieren ist schnell geschrieben, Sender und Empfänger haben dabei keine Chance davon etwas zu merken. Versuchen Sie jedoch einmal einen Brief zu öffnen, ohne dass der Empfänger etwas merkt! Das ist schon schwieriger. Gerade im Onlinebereich ist eine Verschlüsselung bzw. ein Briefumschlag wichtiger als beim herkömmlichen Postweg. Die Handhabung geht bei den gängigen E-Mailprogrammen praktisch vollautomatisch, zudem bietet PGP einige weitere interessante Möglichkeiten.

So funktioniert PGP

PGP (Pretty Good Privacy) ist ein sehr ausgeklügeltes Programm. Die Idee selber basiert auf dem public Key (Öffentlicher Schüssel) Verfahren. Dieser Standard basiert auf einem asynchronen Verschlüsselungsverfahren. Gemeint ist damit nichts anderes, als den Übertragungsweg des "Kennwortes";. Würden Sie E-Mails einfach nur mit einem Kennwort verschlüsseln, so wäre dies aus verschlüsselungs-technischer Sicht höchst bedenklich, denn wie sollen Sie das Kennwort sicher übermitteln? Dieses Problem wird mit den public Keys, eben den öffentlichen Schlüsseln gelöst.

Bei der Installation von PGP wird ein so genanntes Schlüsselpaar erzeugt, treffender wäre eigentlich die Bezeichnung ein Schloss (public Key, öffentlicher Schlüssel) und den dazu passenden geheimen Schlüssel (secret Key, geheimer Schlüssel). Das "Schloss", also der öffentliche Schlüsselteil ist, wie der Name es schon andeutet, für die Allgemeinheit gedacht. Dieser kann und soll sogar kopiert und verteilt werden, er dient zum Verschlüsseln. Das Entschlüsseln ist mit dem öffentlichen Schlüssel nicht möglich. Es liegt auf der Hand - zum Entschlüsseln wird der geheime Schlüssel = secret Key genutzt. Damit hat sich auch dieser Name erklärt, dieser Teil des Schlüssels darf keinesfalls verbreitet werden. Dies kann bei der täglichen Handhabung von PGP eigentlich auch gar nicht passieren, es müsste schon absichtlich erfolgen.

Obwohl die beiden Teile eines Schlüssels voneinander abhängig sind, ist es praktisch nicht möglich, den geheimen Teil des Schlüssels aus dem öffentlichen Teil zu berechnen! Ein Public-Key Verfahren ist der RSA-Algorithmus.

Damit funktioniert die Welt der Verschlüsselung mit PGP wie folgt: Nehmen wir einmal an, dass eine gewisse Alice einem gewissen Bob einen ganz persönlichen Brief zukommen lassen möchte. Dazu müssen:
  • Beide PGP benutzen
  • Alice muss den öffentlichen Schlüssel von Bob besitzen
  • Damit Bob antworten kann, muss er auch den öffentlichen Schüssel von Alice besitzen

Installation und Veröffentlichen der Schlüssel

Im Folgenden wird beschrieben, wie man mit dem Open Source Programm GnuPG seinen E-Mailverkehr verschlüsseln kann. Das Programm kann auf der Homepage des Projekts heruntergeladen werden. Es stehen Versionen für die gängigsten Betriebssysteme zur Verfügung. In unserem Beispiel nutzen wir GnuPG mit Thunderbird.
  1. Laden Sie sich Thunderbird herunter und installieren Sie das Programm.
  2. Laden Sie sich das PGP-Tool GnuPG herunter und installieren Sie dieses.
  3. Installieren Sie die Thunderbird-Erweiterung EnigMail
  4. Erstellen Sie ein Schlüsselpaar (Public Key, Private Key) und ein Widerrufszertifikat mit Thunderbird/EnigMail. Das Widerrufszertifikat ist für die Widerrufung gedacht. Um den zugehörigen Schlüssel für ungültig zu erklären.
  5. Speichern Sie den Private Key an einem sicheren Ort, z.b. auf einem verschlüsselten Stick.
  6. Teilen Sie den Public Key Ihren Gesprächspartnern mit und besorgen Sie sich die Public Keys aller Mail-Empfänger.
  7. Gratulation, das war es. Sie sind jetzt Besitzer eines eigenen PGP-Schlüssels und können sicher Kommunizieren

Erhöhen Sie die Sicherheit Ihres Internet-Browsers

BrowserschutzDie meisten Angriffe kommen aber über das Internet. Dafür bietet das Internet eine Vielzahl von Möglichkeiten. Als Haupt-verdächtiger kommt erst einmal das E-Mail Programm ins Visier. Unbekannte Datenanhänge von meistens ebenso unbekannten Absendern haben eine sehr gute Chance, als Übeltäter in Betracht zu kommen. Doch Viren und Trojaner können sich auch auf Internetseiten „verstecken“ und Ihren Computer per Drive-by-Download infizieren. Der einfach Aufruf einer Webseite reicht aus. Um dies zu verhindern, deaktivieren Sie die Ausführung aktiver Inhalte durch Ihren Internet-Browser. Aktive Inhalte sind Programme, die beim Besuchen einer Webseite nicht auf dem Webserver sondern auf dem lokalen PC ausgeführt werden (z.B. Java, Flash). Für die Internet-Browser Firefox, Chrome und Opera gibt es spezielle Plugins, die es Ihnen ermöglichen, aktive Inhalte nur auf vertrauenswürdige Webseiten zu aktivieren:

Cookies im Browser

Die berühmt berüchtigten kleinen Kuchen sind nichts anderes als kleine Text- und Codefragmente, die mittlerweile fast alle Webserver auf dem lokalen, also auf Ihrem PC in einem speziellen Cookie Verzeichnis ablegen. Sinn dieser Cookies war im eigentlich Sinn, dem Besucher eine persönliche Webseite anzubieten. In Cookies werden Besuchsdatum gespeichert, möglicherweise die auf diesem Server abgerufenen Seiten oder Links. Bei einem späteren Besuch werden diese Cookies dann heimlich abgefragt und Ihnen wir eine persönliche Homepage mit Ihren Favoriten präsentiert. So weit so gut… allerdings lassen sich Cookies von Marketingexperten auch ausgezeichnet dazu benutzen, viele Informationen über den Besucher zu speichern und zwar so viele, wie der Besucher preisgibt. In der Regel geben Sie alles bereitwillig ab, was technisch machbar ist.

Doch Sie können - in den gängigen Browsern - selbst entscheiden, wie viel Sie im Internet preisgeben möchten. Entsprechend haben Sie hier die Möglichkeit einzustellen ob:
  • Die Annahme von Cookies grundsätzlich und automatisch erlaubt wird.
  • Die Annahme von Cookies grundsätzlich verboten wird ( was allerdings auf einigen Webseiten dazu führt, das sie nicht oder nicht korrekt angezeigt werden. Dies zeigt dann einen schlechten Stil des Programmierers !).
  • Sie vorher gefragt werden möchten, ob Sie einer Speicherung der Cookies zustimmen.
Die letzte Option ist, auch wenn sie mitunter nervig ist, die beste Lösung.

Vorsicht bei Downloads von Webseiten

Download VorsichtLaden Sie keine Software von dubiosen Quellen. Was nützt Ihnen die illegal freigeschaltete Kopie eines interessanten Programms, wenn Sie sich damit gleichzeitig bösartigen Code auf den Rechner ziehen, den ein Cracker gleich mit eingebaut hat. Im Schatten des vermeintlichen „Schnäppchens“ kompromittieren Sie ihr eigenes System und gefährden je nach Schadenspotential auch andere.

Für Downloads gilt generell: Vergewissern Sie sich, dass die Dateien von der Original-Homepage des jeweiligen Anbieters - oder einer von ihm autorisierten Quelle - stammen. Einige Zeitgenossen stellen Seiten ins Internet, deren Bezeichnungen stark an die Namen von bekannten und seriösen Anbietern erinnern und, bei flüchtiger Betrachtung, leicht mit ihnen verwechselt werden können. Hin und wieder wird sogar die Aufmachung der Original-Seiten nachgeahmt. Beim Besuch solcher Fake-Seiten ist äußerste Vorsicht geboten! Sie können i.d.R. davon ausgehen, dass Ihnen hier jemand etwas "unter-jubeln"; will.

Nutzen Sie sichere Passwörter

Sicheres PasswortNutzen Sie sichere Passwörter, bestehend aus mindestens acht Zeichen, Klein- und Großbuchstaben, Zahlen und Sonderzeichen. Es gibt sicherlich kein Patentrezept um sich solche Passwörter merken zu können aber einige gute Ideen kursieren im Internet. Die eine oder andere könnte sich auch für sie eigenen. Eine erste Möglichkeit ist, einen Begriff zu wählen, der sicherlich nicht in einem Wörterbuch steht - oder zumindest nicht dieser Schreibweise. In Frage kommen hier Ortsbezeichnungen und Namen, die nicht allgemein geläufig sind. Beispiel sind vielleicht "BurgTrifels";, "Pattberg"; oder "Chipude";. Wer die Qualität eines solchen Wortes prüfen möchte, kann es in eine übliche Suchmaschine eingeben und testen, wie viele Treffer es im Netz gibt. Es gilt: je weniger, desto besser. Aber achten Sie darauf, dass die Verbindung zwischen dem Begriff und Ihnen nicht allzu offensichtlich ist.

Eine zweite Möglichkeit ist, einen Gegenstand der im Blickfeld steht als Begriff zu benutzen. Dabei sind aber Poster, Teleskop und ähnliche Begriffe aus oben genannten Gründen eine schlechte Wahl. Aber eine Kombination aus zwei Wörtern ist schon recht sicher, wie beispielsweise "U2-Poster"; und "Vixen-Teleskop";.

Schließlich können Sie sich einen einfachen, nur Ihnen bekannten Satz überlegen, den Sie leicht behalten können, wie zum Beispiel: "Mars - der rote Himmelskörper - ist der 4. Planet des Sonnensystems."; Das Passwort ergibt sich dann aus den Anfangsbuchstaben der Wörter im Satz. Wer hier Groß- und Kleinschreibung beachtet, sowie Satzzeichen und Zahlen übernimmt, erhält ein ausgezeichnetes Passwort. Das würde im Falle unseres Beispiels folgendermaßen lauten: "M-drH-id4PdS."; Sie können außerdem ein "und"; auch durch ein "&"; ersetzen, oder natürlich auch je Wort den zweiten Buchstaben, den dritten, …, den letzten nehmen.

Wem nun partout kein guter Satz einfällt oder wer Bedenken hat, dass er diesen vergessen könnte, der bedient sich einfach eines einprägsamen Satzes aus Literatur, Film oder Fernsehen. Aber bedenken Sie, "Hasta la vista, Baby!"; (Terminator), "Arma virumque cano Trojae qui primus ab oris "; (Vergil, Aenaeis), "Say friend and enter."; (The Lord Of The Rings) und ähnliches sind sehr beliebt - so etwas lässt sich theoretisch wieder erraten.

Wer nun auf Nummer Sicher gehen will, kombiniert nach Herzens Lust die drei oben aufgeführten Methoden oder - noch besser - denkt sich eine ganz neue Methode aus. Den Ideen ist hier sicherlich keine Grenze gesetzt. Eines noch: Haben Sie ein gutes Passwort gefunden, dann verwenden Sie es nicht gleich für alle Ihre Zugänge. Wenn Sie Ihren Fahrradschlüssel verlieren, dann kommt man mit diesem ja auch nicht gleich ins Haus und in die Wohnung. Na denn, viel Erfolg beim Finden des richtigen Passwortes!

Geben Sie niemals Zugangsdaten und PIN-Nummern heraus

Phishing VirenschutzDie goldene Regel zum Schutz vor Online-Banking Betrügereien ist: Geben Sie niemals Zugangsdaten und PIN-Nummern heraus, nicht per Email, nicht am Telefon, nicht an der Haustüre und auch nicht per Brief. Auch im normalen Briefkasten wurden schon Phishing-Versuche entdeckt. Perfektes Briefpapier, ein tolles Formular und eine normal klingende Postadresse, an die man alles brav ausgefüllt zurücksendet. PIN/TAN-Daten wechseln nur ein einziges Mal ihren Besitzer, nämlich dann, wenn die Bank sie das erste Mal versendet.

Dieses Prinzip gilt nicht nur für Banken, alles an Zugangsdaten, Kennwörtern und ähnlich vertraulichen Daten sollte niemals von Ihnen preisgegeben werden. Als Spezialfall sind hier so genannte "Kundenkennwörter" zu erwähnen, die z.B. Mobilfunkanbieter oder Internetprovider verwenden, damit die Kunden sich über Telefon autorisieren können. Aber selbst hier können sie sich schützen, denn diese Kennwörter werden meist nur verlangt, wenn der Kunde anruft, nicht umgekehrt. Im Zweifel hat man die Möglichkeit selbst bei den bekannten Nummern des Unternehmens zurück zurufen.

Mit diesen einfachen Regeln, ist man relativ sicher, außer man wird Opfer von Trojanern oder veränderter Hostdateien. Hier muss man sich auf aktuelle Virenprogramme verlassen und die - hier gelisteten - Virenschutz-Regeln und Grundsätze zur Vermeidung von Viren beachten.

Partitionieren Sie Ihre Festplatte richtig

Die meisten Computer-Hersteller statten Ihre Festplatte - von Werk aus - mit nur einer Partition aus. Das ist weder praktisch noch sicher. Richten Sie auf Ihrer Festplatte mehrere Partitionen ein. Wenn Sie für wichtige Daten eine separate Partition anlegen, sind diese Daten nicht verloren, wenn Sie - aus welchem Grund auch immer - das Betriebssystem neu aufspielen müssen.

Überprüfen Sie sämtliche Datenträger

DatenträgerAlle Viren, Würmer und Co. kommen von außen auf Ihren Rechner. Datenträger mit unbekannter Herkunft und zweifelhaften Inhalten könnten zum Beispiel verseucht sein, und sobald Sie die CD mit der neusten Freeware von Ihrem Kollegen in Ihr CD-Laufwerk einlegen, geht es los. Mit der Installation eines Programms installieren Sie auch gleich einen bunten Cocktail der aktuellsten Viren auf Ihrem Computer. Scannen Sie jeden Datenträger. Es ist sogar schon vorgekommen, dass CDs bedeutender Softwarehersteller mit Viren verseucht waren. Egal aus welcher Quelle Sie CDs, DVDs, USB-Sticks oder Disketten erhalten, überprüfen Sie sie grundsätzlich. Nur so können Sie sicher sein, dass Sie keinen bösartigen Code ein schleppen.

Erstellen Sie regelmäßig Backups

BackupSichern Sie regelmäßig Ihre Daten auf externen Datenträgern. Datensicherung und Backup sind die beiden wichtigsten Begriffe für sensible Daten. So ein Backup ist nicht nur etwas für große Firmen die Ihre Kundendaten retten wollen. Wir alle haben schon viele so genannte Backups durchgeführt, auch ganz ohne Computer. Jede Kopie einer Rechnung oder eines Vertrages ist im Grunde auch eine Art Backup. Es ist höchst ärgerlich, durch ein Schadprogramm (oder durch Softwarefehler oder einen Hardwaredefekt - meist ohne jede Vorwarnung) alle Daten auf der Festplatte zu verlieren - Texte, Tabellen, Bilder, Videos, Musik usw. Das Betriebssystem und die Anwendungsprogramme können schnell wieder installiert werden, doch diese Daten sind nur mühsam, und oft gar nicht mehr wiederherzustellen. Die Datensicherung mag zunächst aufwändig und lästig erscheinen, doch sie wird schnell zur Routine - und Sie können dem "Fall der Fälle"; etwas gelassener entgegen sehen und schnell die ursprünglichen Daten wiederherstellen. Datenverlust passiert schneller als man denkt!

Die gesicherten Daten sollten selbstverständlich an einem Ort aufbewahrt werden, wo sie vor Fremdeinflüssen sicher sind. Bei besonders wichtigen Daten kann man die Festplatte auch in ein Bankfach einschließen lassen.

Verwendung eines anderen Betriebssystems

Microsoft Windows ist infolge seiner hohen Verbreitung ein überaus lohnenswertes Ziel für Angriffe. Wenn Sie Microsoft Windows verwenden, denken Sie mal über die Verwendung eines anderen Betriebssystems nach. Neben Microsoft Windows gibt es noch eine große Anzahl weiterer Betriebssysteme. Das gerade die Produkte des Herstellers Microsoft oft genug Ziel von Angriffen sind, liegt nicht unbedingt an schlechten Virenschutz-Optionen sondern eher daran, dass diese Produkte millionenfach eingesetzt werden. Die Produkte und ihre Schwächen sind bekannt und das Wissen um den vielfachen Einsatz dieser Software bringt Angreifer ganz selbstverständlich auf Ideen, diese Software zu analysieren und dann zielgerichtet anzugreifen.
  • Ubuntu (freie und kostenlose Linux-Distribution - http://www.ubuntu.de/)
  • Mac OS X (kostenloses Betriebssystem von Apple - http://www.apple.com/de/osx/)
  • FreeBSD (Populäres Unix-Betriebssystem - http://www.freebsd.org/de/)

Live-CDs zur Systemrettung

Notfall CDSollte sich trotz aller Virenschutz-Maßnahmen ein Virus in Ihr System eingeschlichen haben, verfallen Sie nicht in Panik. Besorgen Sie sich eine Rettungs-CD oder eine Virenschutz-Lösung, welche in der Lage ist, den Virus zu erkennen und zu beseitigen. Die Zeiten, wo eine einzelne 3.5 Zoll Diskette für den Notstart und die Reparatur von Betriebssystemen ausreichte, sind lange vorbei. Heute sind MB schwere CDs und zahlreiche Rettungs- und Reparatur-Programme notwendig, um Rechner wieder lebendig zu bekommen. Zahlreiche und meist kostenlose Pakete sind im Netz zu finden, die praktisch alles bieten, was zur Reparatur oder Analyse benötigt wird. Die besten Rettungssysteme listen wir hier auf:

Ein Virenschutz-Tipp zum Schluss

Versuchen Sie, beim Thema Computer-Sicherheit auf dem laufenden zu bleiben. Stets über aktuelle Virenschutz-Informationen zu verfügen, ist ein nicht zu unterschätzender Vorteil. Dazu bieten sich verschiedene Quellen an: zum Beispiel Fachzeitschriften, Online-Portale und Bücher.